Главная страница
Навигация по странице:

  • § 2. Аспекты создания целостной системы информационной безопасности

  • Информационный терроризм. Дипломная раюота инфор терроризм. Информационный терроризм в современном мире


    Скачать 145.67 Kb.
    НазваниеИнформационный терроризм в современном мире
    АнкорИнформационный терроризм
    Дата24.06.2022
    Размер145.67 Kb.
    Формат файлаdocx
    Имя файлаДипломная раюота инфор терроризм.docx
    ТипРеферат
    #614151
    страница5 из 6
    1   2   3   4   5   6
    Глава 3. Противодействие информационным угрозам

    § 1. Минимально необходимые действия Правительства

    Один из способов лучше понять сущность информационного терроризма состоит в том, чтобы вспомнить развитие механизированных войн. Начиная с середины 19 века, Индустриальная Революция сделала возможным создать новые виды оружия, которые были гораздо более эффективны, чем что-нибудь произведенное прежде: массовое производство автоматов, паровые броненосцы, артиллерия дальнего действия и так далее. Военные также извлекли выгоду из технологий, которые были развиты, главным образом, для гражданских целей - железные дороги и телеграфы. Но которые значительно улучшили боеспособность вооруженных сил к мобилизации и маневренности на поле боя. Война стала быстрее, обширнее и более смертоносна. Но новые технологии также создали и новые цели. Военные силы стали критически зависимы от их национальной индустриальной основы - нет фабрик и заводов - нет массового производства оружия, что означает невозможность победы. Так разрушение национальной промышленности врага стало столь же важным как разрушение его армии, если не более.

    Результатом послужили не только изменения в военном мышлении, но и полностью заново переработанные военные доктрины. Военные стратеги начали делать ставку на оружие дальнего диапазона, передние линии атаки перенеслись с поля битвы на фабрики врага, его железные дороги и телеграфные линии. Классический актуальный момент - прогресс от изобретения самолета к развитию полностью новой доктрины стратегической бомбардировки. Кроме того, предполагалось, что такой расширенный план войны стал не возможностью, а доминирующей стратегией.

    Сегодняшняя информационная революция представляет собой подобную ситуацию. И также как новые теории и доктрины были развиты для войны индустриальной эпохи, так сейчас развиваются теории и доктрины войны информационной. Информационные системы настолько жизненно важны и военным, и гражданскому обществу, что они становятся главными целями в любом современном конфликте, и они могут также служить главными средствами для проведения наступательных операций. В действительности, информационное насилие - это темная сторона Века Информации. Уязвимость военных и общества есть прямой результат распространения информационных технологий. И наоборот, потенциал этих технологий как оружия - прямой результат технического прогресса[57] . Действительно, многие из проблем связанных с информационным терроризмом коренятся в самой природе информационных технологий. Наиболее важная особенность - падение стоимости обработки информации: затраты 1950-ых снижались приблизительно на 90% каждые пять лет, и большинство экспертов ожидает, что эта тенденция продолжится в течение обозримого будущего. Информационные технологии, позволяющие организовывать информационный террор, постоянно становятся все более и более доступны. В отличие от ядерного или космического оружия, которые распространились устойчиво, но медленно, распространение информационных технологий, вероятно, ускорится. Если какая-либо страна не может позволить себе перспективные разработки сегодня, то она, вероятно, сможет позволить себе это завтра. Это доказано распространением военных электронных систем, но даже в большей степени применением коммерческой инфраструктуры типа компьютерных сетей, спутниковых и оптоволоконных коммуникаций, сотовых телефонных систем, и так далее. Все они могут использоваться для враждебных целей, и могут быть атакованы враждебными силами.

    Вторая особенность информационной технологии, которая затрагивает информационную безопасность это то, что, поскольку технология становится все более дешевой, становится все труднее сохранять централизованное управление векторами развития. Действительно, увеличивающееся общественное давление ведет к децентрализованному управлению. Спрос и стимулы для децентрализации следуют за технологической возможностью. Дешевая информационная технология неизбежно ведет к потере контроля[58] . Эта тенденция идет в противоречии с несколькими столетиями военных традиций и опыта, которые основаны на иерархических структурах командования и централизованном управлении. Новая технология не поддерживает традиционную военную модель. Также, тенденция к децентрализованным информационным системам меняет способность правительства взаимодействовать с коммерческим сектором. Как результат, должностные лица, ответственные за национальную безопасность и военные стратеги должны искать новые формы руководящих инструкций и новые способы осуществления контроля.

    По этому вопросу хочется вновь обратиться к разработкам специалистов РЭНД-корпорации и изложить их рекомендации относительно политики государства, стоящего перед лицом опасностей информационного терроризма. Особенности и вероятные последствия стратегической сетевой атаки указывают на основной вывод: традиционные национальные военные стратегии являются устаревшими и неадекватны. Чтобы противостоять новой угрозе РЭНД-корпорация разработала пять главных рекомендаций[59] :

    1. Лидерство: Следует жестко определить конкретных руководителей государства, ответственных за информационно-коммуникационную сферу. В ответ на стратегическую информационную угрозу необходимо на уровне личного Президентского контроля сформировать соответствующую спецслужбу, поскольку только на этом уровне можно достичь необходимой координации большого количества правительственных организаций, вовлеченных в обеспечение национальной безопасности. Эта спецслужба должна отвечать за защиту всей национальной информационной инфраструктуры, включая коммерческий сектор. После формирования организационной структуры и обеспечения высшего уровня поддержки, она должна немедленно направить все имеющиеся ресурсы на управление всесторонним развитием национальной безопасности стратегических информационных коммуникаций и систем.

    2. Оценка риска: Первым шагом в работе вышеописанной спецслужбы должна стать немедленная оценка рисков, с целью достоверно определить степень уязвимости ключевых элементов текущей концепции национальной безопасности и национальной военной стратегии. В этот обзор должны быть непосредственно включены стратегические прогнозно-целевые модели, описывающие возможные последствия предполагаемых сценариев развития событий. Без точной оценки риска в динамической информационной среде размываются основания для принятия стратегических президентских решений.

    3. Роль Правительства: Изменение традиционной роли Правительства по отношению к национальной безопасности и интересами общественности заключается в организации более тесного взаимодействия со внутренним сектором экономики. В дополнение к повышению общей готовности противостоять информационным угрозам, необходимо усилить работу по переоснащению систем инфраструктуры, обучению персонала, проведению тренировок представителями спецслужб и военных. Правительство может значительно повлиять на предоставление налоговых и других льгот предприятиям, развивающим информационный сектор экономики. Хорошо организованная работа правительства в этой области должна быть сбалансирована и не должна приводить к потере гражданских свобод коммерческим сектором.

    4. Стратегия национальной безопасности: Сразу после завершения начальной оценки риска следует заняться разработкой стратегии национальной информационной безопасности. Готовность государства к выявленным угрозам подразумевает работу по всем традиционным направлениям от “военных” до “гражданских”, от “иностранных” до “внутренних”, и от “национальных” до “местных”. Разумно было бы разработать и внедрить специальную Концепцию “минимальной обязательной информационной инфраструктуры” (МОИИ), которая была представлена как возможная стратегическая оборонная инициатива. МОИИ задумана как минимальная инфраструктура информационных систем, процедур, законов и налоговых стимулов, гарантирующих длительное функционирование государства даже в период сложной стратегической сетевой атаки. В качестве аспектов такой МОИИ могут быть представлены наборы правил и инструкций для Федерального правительства, поощрения владельцев и операторов различных национальных инфраструктур с целью уменьшить уязвимость их организаций и гарантировать быструю мобилизацию в момент информационного нападения. Аналогом может служить концепция стратегической ядерной Минимальной Обязательной Аварийной Сети (strategic nuclear Minimum Essential Emergency Communications Network). Многие специалисты считают МОИИ концептуально очень привлекательной даже при том, что существуют некоторые разногласия относительно того, как она должна быть организована. Оценка аспектов реализации МОИИ должна быть предпринята в как можно более ранние сроки.

    5. Национальная военная стратегия: Национальная военная стратегия должна предполагать появление нового театра боевых действий – киберпространства. Слабость военного присутствия на географических пространствах может стать менее существенной угрозой, чем уязвимость в национальной информационной инфраструктуре. В этой ситуации есть риск, что страна может столкнуться с трудностями идентификации сетевого стратегического нападения. Президент всегда должен точно знать: подверглась ли нация атаке или нет.

    Эти срочно принятые меры оставляют надежду, что вероятность наступления катастрофических последствий в результате вероятной агрессии будет значительно снижена, что оставляет хорошие шансы своевременно развивать и модернизировать эффективную обороноспособность в отношении перманентно растущей угрозы. Полностью обезопасить общество и государство от террористов невозможно, но можно снизить угрозу превентивным контролем за “интересными” для террористов местами и борьбой с непосредственными исполнителями террористических актов. Одна из задач состоит в том, чтобы сузить варианты действий террористов и контролировать те, что останутся. Например, правоохранительные органы России проводят работу по установке мониторинговых устройств в Интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам Интернета. Создаваемая система СОРМ (“Система оперативно-розыскных мероприятий”) предназначена в основном для выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, она будет равносильна всеобъемлющему нарушению конфиденциальности, что будет нарушать конституционные права законопослушных граждан. С другой стороны, есть предпосылки, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень: нет необходимости захватывать самолет с заложниками, если намного проще угрожать жизни всех, кто находится в небе, через управляющий полетами компьютер. Небольшое изменение в программе - и результат достигнут.

    Активные действия, предпринимаемые разработчиками средств защиты, пока не позволяют получить желаемой защищенности. В этих условиях организации не должны ограничиваться простым обновлением версий антивирусного ПО, брандмауэров и других приложений. Надежность корпоративных систем сегодня напрямую зависит как от применяемых технологий защиты, так и от наличия в организации комплексной стратегии в области информационной безопасности, а также от корпоративной дисциплины при ее практической реализации.

    Становление информационного общества показывает, что нормальная жизнедеятельность общества и государства целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации, которая может быть искажена с помощью средств информационного терроризма. Последствия таких актов могут быть весьма трагичными для социума. Поэтому задача отражения возможных атак со стороны террористов в инфосфере задает новые стандарты, выводит на принципиально иной уровень вопросы информационной безопасности.

    § 2. Аспекты создания целостной системы информационной безопасности

    Считается, что для предотвращения или нейтрализации последствий применения информационного оружия со стороны террористов необходимо принять следующие меры: организовать защиту материальмо-технических объектов, составляющих физическую основу информационных ресурсов; обеспечить нормальное в бесперебойное функционирование баз данных; защитить информацию от несанкционированного доступа, искажения или уничтожения; сохранить качество информации (своевременность, точность, полноту и необходимую доступность); постоянно проводить работу по обеспечению высокого морально-психологического состояния населения страны, персонала инфосферы[60] . Общие методы обеспечения информационной безопасности страны можно разделить на правовые, организационно-технические и финансово-экономические[61] :

    К правовым методам обеспечения информационной безопасности относится разработка нормативно-правовых актов, регламентирующих отношения в информационной сфере, и методических документов по вопросам обеспечения информационной безопасности.

    Отличительной чертой информационного терроризма является его дешевизна, сложность обнаружения и идентификации. Анонимность, обеспечиваемая Интернетом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции. Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и терроризм, влекут за собой наказание существенно меньшее, чем за осуществление “традиционных” террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказывается лишением свободы на срок максимум до семи лет. Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет. Ведущие государства мира серьезно обеспокоены рассматриваемыми проблемами и это, как правило, быстро отражается в законодательствах этих стран.

    В России также принят ряд документов, составляющих основу для дальнейшего совершенствования регулирования информационно-коммуникационных взаимодействий. Существует Доктрина информационной безопасности РФ от 28.09.2000, федеральные законы “Об электронной цифровой подписи” от 10.01.2002, “Об информации, информатизации и защите информации” от 20.02.1995, “Об участии в международном информационном обмене” от 4.07.1996 и другие. Особо хотелось отметить усилия нашей страны на международной арене[62] . В частности, Россия предложила на рассмотрение ООН пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и на борьбу с информационным терроризмом и криминалом. В документе зафиксировано право каждого как на получение и распространение информации, так и на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, предполагаетсяя, что государства должны принять меры для ограничения угроз в сфере международной информации. Например, взять на себя обязательства по отказу от действий по нанесению ущерба другим государствам в области информации, по доминированию и контролю в информационном пространстве, по поощрению действий террористических и преступных сообществ, по организации информационных войн, по манипулированию информационными потоками и по информационной экспансии. Согласно предложению России, ООН предстоит определить признаки и классификацию информационных и консциентальных войн, информационного оружия, создать систему международного слежения за выполнением взятых на себя государствами обязательств, создать механизм разрешения конфликтных ситуаций в этой сфере. В документе оговорена также международная ответственность государств за выполнение обязательств и процедура мирного урегулирования споров по информационным проблемам.

    К организационно-техническим методам относятся:

    * создание и совершенствование системы обеспечения информационной безопасности страны;

    * разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств;

    * развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

    * создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;

    * выявление технических устройств и программ, представляющих опасность дли нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;

    * сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

    * совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации;

    * контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности;

    * формирование системы мониторинга показателей и характеристик информационной безопасности страны в наиболее важных сферах жизни и деятельности общества и государства.

    Одной из технологических тенденций последнего времени стал повсеместный переход на системы многофакторной идентификации, нередко с использованием биометрических данных. Простая комбинация из регистрационного имени и пароля, даже часто обновляемого, уже не обеспечивает требуемого уровня защиты.

    Другая тенденция – повышенное внимание не столько к средствам защиты, сколько к инструментам мониторинга и администрирования систем безопасности. Такое смещение акцентов означает интеграцию политики безопасности в процессы управления коммуникациями, в общую информационную стратегию и бизнес-процессы компании.

    По данным исследования IDC[63] “Russia Security Software 2005-2009 Forecast and 2004 Vendor Shares” российские пользователи затратили в 2004 г. почти 42 млн. долларов на программное обеспечение для систем информационной безопасности, что на 32,7% больше, чем в 2003 г. Наиболее бурный рост IDC отметила в сегментах интегрированных решений и систем 3”А” (аутентификация, авторизация, администрирование), объемы которых увеличились на 58% и 83%, соответственно. Однако, основные затраты пользователей (почти 40%), как и в предыдущие годы пришлись на сегмент управления безопасностью информации. Хотя темпы его роста будут почти вдвое ниже, чем интегрированных решений и систем 3”А”, он останется самым крупным сегментом рынка ПО для систем безопасности, считает IDC. Сам же рынок ПО для систем безопасности и далее будет расти значительно быстрее, чем рынок ПО в целом, и в 2009 г. его объем составит 127 млн. долларов.

    Экономические методы обеспечения информационной безопасности включают в себя:

    * разработку программ обеспечения информационной безопасности страны и определение порядка их финансирования;

    * совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации;

    * создание системы страхования информационных рисков физических и юридических лиц.

    В России затраты на информационную безопасность составляют всего 0,5% от общих расходов на информационные технологии - в два раза меньше, чем в среднем в мире. Пока во многих случаях обеспечение информационной безопасности сводится к противостоянию конкретным угрозам, а не к принятию общей стратегии обеспечения безопасности, основанной на оценке рисков. В то же время, исследования показывают, что ситуация быстро меняется и руководители коммерческих организаций и государственных структур все чаще ставят вопросы обеспечения информационной безопасности в один ряд с другими жизненно важными задачами.

    Отдельно необходимо отметить роль государства в контексте масштабного объединения всех ресурсов общества для создания единого комплекса противодействия информационным угрозам. Аркуилла и Ронфельдт считают, что ключом к построению надежной системы национальной безопасности в информационной сфере должна стать государственная информационная доктрина[64] . Эта доктрина - в структурах и процедурах - должна подразумевать, что эффективное противодействие сетевым угрозам включает три высоко взаимозависимых сферы противостояния с фактическими или потенциальными противниками:

    -способность вести наступательные действия против структуры и процессов принятия решений врага;

    -защита собственных способностей принимать и исполнять решения;

    -способность создавать и использовать информацию в собственных целях более эффективно, чем это сможет делать противник.

    При этом следует иметь ввиду, что часто требуется применять очень сложные средства для нападения на гораздо менее развитые инфраструктуры противника, при необходимости защищать собственные высокоразвитые системы от относительно простого, но потенциально опасного нападения[65] :

    Наступательная Сфера:

    Из трех указанных направлений, наибольшее внимание в настоящее время принято сосредотачивать на наступательных концепциях, т.к. они меньше скованы ограничениями сложившихся информационных структур и процессов. Передний край сетевых взаимодействий следует переносить в организации, которые являются частью или которые, по крайней мере, тесно вовлечены в деятельность разведывательных сообществ. Эти организации более всего подходят для целей информационной войны. Их внимание следует сосредоточить на разведывательной деятельности и на сбалансированном использовании вражеских информационных источников и потоков.

    Защитная Сфера:

    Защитные аспекты концепции информационной безопасности более сложны для доктринального оформления как структурно, так и процедурно. Это происходит потому, что удобство и эксплуатационная эффективность в обработке информации обычно подразумевают уязвимость этой информации и процессов принятия решений. Требуется масса усилий, чтобы создать концепцию, в которой эта противоречивость требований безопасности и эффективности была сведена к минимуму.

    Сфера использования информации:

    Эта область заметно сложнее первых двух, потому что относительная эффективность обработки и структурирования информации и системы принятия решений зависит от тонкой асимметрии между нашими собственными целями, способностями и информационными зависимостями, и таковыми противников. На фундаментальном уровне, конечно же, следует готовиться к противостоянию с высокотехнологичными хорошо оснащенными и организованными противниками, которые будут использовать новейшие разработки в области информационного оружия. Но также необходимо иметь концепции защиты от менее зависимых в информационном плане противников, но обладающих адекватной искушенностью, чтобы понять и использовать этот факт. Проблема стоит очень остро даже если не рассматривать прямые нападения, а сосредоточиться на эффективном использовании информации для принятия своевременных и адекватных решений.

    Для достижения доктринальной последовательности и эффективности необходимо разработать, по крайней мере, два концептуальных момента:

    Во-первых следует научиться лучше различать “экономическую эффективность” и “результативность”, чтобы всегда знать, что в отношении определенной ситуации или цели не происходит так что “делаются хорошо неправильные вещи”, особенно в контексте долгосрочных перспектив.

    Во-вторых, надежная система информационной безопасности требует, чтобы были выявлены четкие различия между иерархическими уровнями познавательного процесса, посредством которых данные и информация вносят вклад в принятие эффективных решений. Суть этих различий - единство “осведомленности” (самый низкий уровень познания), “знания” и “понимания”. Можно “знать” что-что, но не знать его специфических особенностей. Точно так же можно “знать” кое-что даже очень хорошо, но не “понимать” его полного значения.

    Вот две основных цели государства в информационной безопасности[66] :

    - снизить способность противника понимать его собственные обстоятельства, наши обстоятельства, и обстоятельства, которые затрагивают обе стороны при сохранении и увеличении нашей способности для такого понимания

    - снизить способность противника эффективно использовать любые преимущества, которых он уже смог достичь, и сохранить и увеличить наши собственные возможности в этом отношении.

    Достижение и сохранение преимуществ, накопленных в таком противостоянии должно стать фундаментом для будущего успеха в глобальном масштабе стратегического превосходства. Важно, что упомянутую доктрину нельзя рассматривать как что-то “экзотическое” и отделять ее от управления всеми вооруженными силами.

    Следующим после выработки доктрины шагом должно стать обеспечение общественной информационной безопасности. Нужно защищать интересы непосредственно всего общества, бороться за информационную безопасность каждого гражданина, а не избранной группы. Важно понимать и то, что процесс информатизации общества должен быть взят под контроль самим этим обществом. Если не уделить этому повышенного внимания, возможно, что потом что-либо кардинально изменить будет уже невозможно. Каждый человек должен знать, кто и какую информацию собирает, кому и для каких целей она доступна. Необходимо предвидеть развитие процесса информатизации, предупреждать общество об опасных тенденциях и вовремя принимать контрмеры. Всем этим должны заниматься государственные и общественные организации с участием представителей правоохранительных структур.

    Прежде всего, важно прекратить утечку информации за пределы России. Отдельные авторы предлагают даже объявить информацию о гражданах и организациях особой собственностью государства и запретить использование такой информации за пределами страны, а также обеспечить несовместимость систем идентификации людей и организаций России с общемировыми и запретить использование этих систем вне России[67] .

    Под пристальным контролем должна быть информация, собираемая:

    · государственными структурами (органами управления, правоохранительными органами, структурами, отвечающими за учет коммерческой деятельности, собственности, доходов, социального положения);

    · провайдерами сети Интернет, операторами мобильной связи, крупными сайтами в русском Интернете, в особенности системами поиска, рейтингами, системами статистики, серверами электронной почты;

    · различными финансовыми организациями, банками, особенно предлагающими использование кредитных карт;

    · транспортными организациями (о передвижении людей, грузов);

    · всеми предприятиями о своих сотрудниках, вузами и школами об учащихся, больницами, библиотеками, спортивными организациями о посещающих их лицах.

    Если заранее известно, что предотвратить выход такой информации за пределы страны невозможно, например, из-за того, что организация находится за рубежом, то целесообразно ограничить деятельность такой организации на территории России.

    Помимо сказанного, необходимо выработать и распространить некие “правила личной информационной безопасности”. Важно, чтобы пользователи Интернета избавились от иллюзии своей полной конфиденциальности. Все граждане должны ясно осознавать опасность заполнения каких-либо неанонимных анкет, тем более что зачастую такие анкеты предлагаются не без злого умысла.

    Деятельность СМИ - это вопрос национальной безопасности России. Любая свобода, в том числе и абсолютная свобода слова, может быть реализована без ограничений только в идеальном обществе, в котором каждый гражданин, помимо своих прав, осознает еще и ответственность перед обществом в целом и перед государством. Рост влияния СМК на общественное сознание поднимает вопрос о разработке и внедрении в жизнь механизмов государственного и общественного воздействия на руководство и владельцев СМИ. От введения контроля за широковещательными информационными потоками выиграет каждый человек, освободившись от насильственных манипуляций сознанием. Выиграет и общество в целом, так как резко снизится количество преступлений, психических заболеваний и антиобщественных поступков. Какой будет форма контроля, следует решать специалистам, которые должны при разработке соответствующих законопроектов создать механизм, защищающий эту систему контроля от скатывания в формализм или превращения в карательный орган, уничтожающий любое инакомыслие. Пока этот механизм еще не создан, прогрессивные общественные силы, например Общественная Палата, должны активно требовать от депутатов и членов Правительства принять меры по регулированию телерадиовещания. Депутаты Государственной думы РФ и члены Совета Федерации обязаны как можно скорее привести законодательство в соответствие с требованиями времени, разработать и принять соответствующий Федеральный закон, создать специальные комиссии по телевидению, радиовещанию, электронным СМИ. Важно обеспечить действенные предпосылки административной и уголовной ответственности журналистов и руководителей СМИ за искусственное искажение информации в целях манипулирования сознанием, за умышленное нагнетание общественной напряженности, за дискредитацию официальных органов власти в глазах широких слоев населения.

    Параллельно следует вести работу по созданию большего количества федеральных спортивных, познавительных, культурных и патриотических каналов; по ограничению применения рекламы не только по видам рекламируемого товара (например, табака или пива), но и по цели воздействия на потребителя (программирование на пьянство, несознательный образ жизни). Информационные программы должны изменить свой формат, сместив акценты с поиска сюжетов о катастрофах, авариях, стихийных бедствиях, на события, вызывающие положительные эмоции. Необходимо на государственном уровне поддерживать создание таких телевизионных программ, которые выстраивают в сознании граждан социально-ответственную модель поведения, воспитывают патриотизм, высокую нравственность, порядочность, честность. Телевидение должно заряжать жителей страны созидательной энергией, стимулировать на производительный труд, настраивать на духовное и интеллектуальное развитие. Все это залог оздоровления общества, в том числе и его экономики, так как ее основа, ее движущая сила и ее цель – это здоровый, всесторонне развитый, высокодуховный человек.

    Итак, предпосылками создания информацоннно защищенного, здорового и прогрессивного общества являются:

    1. Создание на высшем государственном уровне масштабной “Концепции национальной информационной безопасности”, ее детальная проработка и максимально эффективная реализация.

    2. Мобилезация ресурсов всего общества и использование всех доступных механизмов для формирования по-настоящему свободной, “чистой”, адекватной информационной среды.

    3. Масштабная работа по повышению общей образованности каждого отдельного человека. Ликвидация информационной безграмотности и некомпетентности населения.
    1   2   3   4   5   6


    написать администратору сайта